Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 19 Января 2015 в 13:27, контрольная работа

Описание работы

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

Содержание работы

Ведение
2
Понятие угрозы безопасности информации
3
Основные угрозы и каналы утечки информации
5
Программно-аппаратные комплексы защиты информации
8
Программы (утилиты) наблюдения
15
Криптографические методы защиты информации
17
Заключение
20
Литература

Файлы: 1 файл

методы защиты информации.doc

— 197.00 Кб (Скачать файл)



                                      Содержание

 

    Ведение

2

    1. Понятие угрозы безопасности информации

3

  1. Основные угрозы и каналы утечки информации

5

  1. Программно-аппаратные комплексы защиты информации

8

  1. Программы (утилиты) наблюдения

15

  1. Криптографические методы защиты информации

17

    Заключение

20

    Литература

21


 

 

 

Введение

 

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Угроза безопасности информации.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Ценность информации является критерием при принятии любого решения о ее защите.

Правовое обеспечение защиты информации включает:

правовые нормы, методы и средства защиты охраняемой информации в     Российской Федерации;

правовые основы выявления и предупреждения утечки охраняемой информации;

правовое регулирование организации и проведения административного расследования к фактам нарушения порядка защиты информации.

Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации (ст. 128, 18, 139, 209), принятого 21.04.94.

Среди законов Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон « Об информации, информатизации и защите информации» от 20.01.95, а также закон Российской Федерации « О государственной тайне». Эти вопросы нашли также частичное отражение в законе Российской Федерации от 2.11.90 «О банках и банковской деятельности».

Среди перечня документов, которые регламентируют вопросы защиты информации можно упомянуть также Постановление Правительства РСФСР №35 от 05.12091 « О передаче сведений, которые не могут составлять коммерческую тайну».

Персональной ПЭВМ присущ ряд свойств, выделяющих её из общего ряда вычислительных машин: конструкция, программные средства и стоимость.

Программное обеспечение ПЭВМ дает возможность изменять и разрабатывать разнообразные программы, что можно отнести одновременно к достоинствам и недостаткам с позиций защиты обрабатываемой информации. Во-первых, ПЭВМ отличается полной доступностью всех ресурсов. Многие программные продукты имеют свои средства защиты, однако отсутствие как базового набора средств гарантированного обеспечения безопасности информации, так и систематической политики защиты значительно снижают эффективность использования отдельных, не связанных друг с другом таких средств. Во-вторых, ПЭВМ может работать в многопользовательском режиме, а также применяться в вычислительных сетях различного масштаба и в круглосуточном режиме, что повышает уязвимость обрабатываемой информации.

 
  1. Основные угрозы и каналы утечки информации

 

Перед разработкой систем компьютерной безопасности необходимо оценить потенциальные угрозы и каналы утечки информации, обрабатываемой на ПЭВМ, т.е. составить модель нарушителя.

Потенциальные угрозы можно разделить на две основные категории: случайные и преднамеренные.

Особый случай представляют программы вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер – случайный. По-видимому, целесообразно защиту от вирусов строить с позиций преднамеренности воздействий, исходя из наихудшего (опасного) случая – любой вирус может появиться в любое время.

Появление возможных каналов преднамеренного несанкционированного доступа к информации в ПЭВМ зависит от поддерживаемого режима работы и от её конфигурации.

Различают автономный режим работы и сетевой, в составе локальной, региональной или глобальной сети.

При автономном режиме возможны два варианта управления компьютером:

однопользовательский, при котором, пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации;

многопользовательский, при котором перечисленные функции выполняет специальное лицо. Им может быть один из пользователей или руководитель работ. Однако ключи шифрования и информация, закрытая другим пользователем, могут быть недоступны до момента передачи руководителю работ.

К ПЭВМ могут быть подключены различные периферийные устройства, такие, как плоттер, сканер, стример, внешние накопители, образующие дополнительный канал утечки информации за счет побочных электромагнитных излучений. Значительное влияние на уровень излучения влияет тип монитора.

Анализируя перечисленные факторы, можно выделить три основные группы каналов утечки, позволяющих нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, связанные с особенностями:

работы аппаратуры;

программное обеспечение;

действий человека (злоумышленника или обслуживающего персонала).

Группа каналов, связанных с особенностями работы аппаратуры, представляет собой:

подключение специальных аппаратных средств и внесение изменений в аппаратные средства;

использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи.

К каналам, связанным с особенностями программного обеспечения, относятся:

несанкционированный доступ программ к информации;

расшифровка программой зашифрованной информации;

копирование защищенной информации.

Классификация угроз безопасности представлена в табличке 1.

 

 

 

 

 

 

 

Таблица 1

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ

По способу воздействия на сеть:

-в интерактивном режиме;

-в пакетном режиме.

По целям угрозы:

-нарушение конфиденциальности;

-нарушение целостности;

-нарушение работоспособности.

По используемой ошибке:

-неадекватность политики

  безопасности;

-ошибки администратора;

-ошибки в алгоритмах;

-ошибки в программах.

По объекту атаки:

-субъекты АСОИ;

-объекты АСОИ;

-процессы пользователя;

-пакеты данных и каналы связи.

По используемым средствам:

-стандартное программное

   обеспечение;

-специальное программное обеспечение.

По характеру воздействия:

-активное воздействие;

-пассивное воздействие.

По состоянию объекта атаки:

-хранение (на диске, ленте);

-передача по линии связи;

-обработка (когда объектом атаки

  является процесс пользователя).

По принципу воздействия:

-с использованием доступа субъекта к объекту;

-с использованием скрытых каналов.

По способу воздействия:

-непосредственное воздействие на

  объект;

-воздействие на систему разрешений.


 

Группу каналов, связанных с действиями людей, образуют:

хищение носителей информации (накопителей дисков, дискет, лент, документации);

чтение информации с экрана посторонним лицом (чаще при отсутствии пользователя);

чтение информации с распечаток, оставленных без присмотра;

ввод заведомо ложной информации;

копирование информации ограниченного пользования;

проникновение в компьютерные сети.

Наиболее часто утечка связана с деятельностью хакеров. Понятие «хакер» употребляется, в основном, как иное название компьютерного взломщика. В более широком смысле – это человек, отлично разбирающийся в компьютерной технике и фанатично преданный своему призванию. Именно хакеры первыми осваивают новые программные пакеты и системы, стремятся выжать из новой техники все, на что способна, и благодаря этому для них часто нет преград в доступе к чужой информации.

Перечисленные каналы имеют место независимо от присутствия штатного пользователя. Принимая концепцию защиты информации ПЭВМ, необходимо рассматривать опасные и доступные каналы, исходя из того, что нарушитель воспользуется наиболее удобным.

Классификация каналов утечки информации представлена в таблице 2.

Таблица 2

Каналы утечки информации

        Электромагнитные

каналы

            Электрические

каналы

        Параметрические

               каналы

-Утечка за счет побочного

    излучения терминала;

-Съем информации с  дисплея;

-Высокочастотный канал

    утечки в бытовой технике;

-Утечка по трансляционной

   сети и громкоговорящей

   связи.

-Наводки на линию

  коммуникаций и сторонние

  проводки;

-Утечка  по сети 

  электропитания;

-Утечка по цепям

  заземления;

-Радиозакладки в стенах и

  мебели

-Съем акустической  информации

   с использованием диктофонов;

- Съем информации

  направленным микрофоном;

- Утечка за счет структурного

  звука в стенах и перекрытиях;

- Утечка через линии связи.


 

 

 

 

 

 

 

 

 

  1. Программно-аппаратные комплексы защиты информации на ПЭВМ

 

Из программно-аппаратных средств идентификации можно отметить комплексы «Аккорд» (производитель – ОКБ САПР), «КРИПТОН» (АНКАД), «Снег-2» (ЦНИИ АТОМИНФОРМ), «DALLAS LOCK» (ассоциация защиты информации «Конфидент»), «Кобра» («Кобра Лайн»).

Программно-аппаратный комплекс «Аккорд»

В состав комплекса входят контроллер, контактное устройство для съема информации, программное обеспечение, и персональный идентификатор LS199 x Touch Memoru.

Контактное устройство устанавливается на передней панели ПЭВМ. Идентификация осуществляется прикосновением к нему идентификатора. Аутентификация выполняется до загрузки ОС. Количество идентификаторов, используемых системой «Аккорд», не ограниченно. Объем дискового пространства, необходимого для установки программных средств, составляет < 700 Кбайт. Комплекс прошел испытания по сертификации на соответствие требованиям безопасности информации. К недостаткам можно отнести необходимость сверлить отверстие для установки съемника информации, в результате чего теряются гарантии фирмы-производителя ПЭВМ.

Устройство шифрования «КРИПТОН»

«Криптон» - это ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ПЭВМ и информационно-вычислительных сетях. Они содержат датчики случайных чисел для генерации ключей и узлы шифрования, реализованные аппаратно в специализированных однокристальных микро ЭВМ. Открытый интерфейс позволяет внедрять «КРИПТОН» в любые системы и дополнять программным обеспечением специального назначения.

Устройство «КРИПТОН» позволяет осуществлять:

шифрование и дешифрование файлов, групп файлов и разделов дисков;

разграничение и контроль доступа к компьютеру;

защита информации, передаваемой по открытым каналам связи и сетям межмашинного обмена;

электронную подпись документов;

шифрование жестких и гибких дисков.

Для криптографического преобразования защищаемых данных использован алгоритм отечественного стандарта ГОСТ 28147-89. Длина ключа – 256 бит, предусмотрено 7 типов ключевых систем, любую из которых пользователь может выбирать по своему усмотрению. Конкретные ключи в пределах выбранного типа ключевой системы пользователь может изготовить самостоятельно или заказать в специализированном центре.

«КРИПТОН» работает в среде MS DOS версии 3.0 и выше.

На базе устройств разработан и серийно выпускается система «КРИПТОНЧИК», обеспечивающая дополнительно к перечисленным функциям чтение, запись и защиту данных, хранящихся на так называемых интеллектуальных идентификационных карточках (смарт картах), получающих в последнее время широкое применение как в виде дебетно/кредитных карточек при безналичных расчетах, так и в виде средства хранения прав доступа, ключей шифрования и другой конфиденциальной информации.

Программно-аппаратный комплекс «DALLAS LOCK»

Комплекс обеспечивает:

возможность доступа к компьютеру и загрузку операционной системы только по предъявлении личной электронной карты пользователя TOUCH MEMORU и вводе личного пароля;

Информация о работе Криптографические методы защиты информации